




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
“天工杯”电子信息行业职工职业技能竞赛理论考试题库-
上(单选题汇总)
一、单选题
1.IP头中需要指明发送方和接收方的源端口号和目的端口号。0
A、正确
B、错误
答案:B
2.通过内存镜像,分析rootkit的优势在于0。
A、不会受到rootkit行为的干扰
B、rootkit一定存在在内存中
C、可以直接使用被检查系统中提供的API
Dx和rootkit处于同一个系统中
答案:A
3.用于实现身份鉴别的安全机制是?
A、加密机制和数字签名机制
B、加密机制和访问控制机制
C、加密机制和访问控制机制
D、访问控制机制和路由控制机制
答案:A
4.英国()构建了有关某些调查权力的规管框架,同样将非法截获通信的行为规定
为犯罪。
A、《计算机滥用法》
B、《诽谤法》
C、《调查权法案》
D、《通信监控权法》
答案:C
5.Debian发行版不包括0。
A、Ubuntu
B、Kali
C、Mint
D、OpenSUSE
答案:D
6.使用搜索引擎可以找出给定域名下尽可能多的网站。()
A、正确
B、错误
答案:A
7.1987年美国制定《计算机安全法》,规定()负责开发联邦计算机系统的安全
标准。
A、美国国家标准技术研究院
B、国土安全部
C、国家安全局
D、商务部
答案:A
8.SQL不可以查询()中的数据
A、Oracle
B、XML
C、MySQL
D、MSSQL
答案:B
9.以下哪个不属于系统安全措施。0
A、边界防御
B、更新软件
C、备份数据
D、扩展内存
答案:D
10.XML格式中,标记主要用标签标示,标签类型不包括0。
A、起始标签
B、语言标签
C、空元素标签
D、结束标签
答案:B
11.网络系统中存在一种与用户登录有关的特洛伊木马欺诈行为,可以窃取合法
用户的()
A账户
B、口令
C、权限
D、资源
答案:B
12.PDR模型是建立在基于时间的安全理论基础之上的。要实现安全,必须让防
护时间(Pt)大于()加上响应时间(Rt)
A、接收时间
B、处理时间
C、检测时间
D、销毁时间
答案:C
13.1974年美国颁布的《隐私权法案》规定个人信息主体的权利包括公开权和()
A、不可修改权
B、可修改权
C、不可使用权
D、可使用权
答案:B
14.在Linux系统中,()命令用来查找/etc目录下的所有passwd文件。
A、find/etc-namepasswd
B、find/etc-userpasswd
C、find/etc-grouppasswd
D、find/etc-gidpasswd
答案:A
15.公安派出所民警在日常消防监督单位检查时,发现下列行为之一()的,当
责令依法改正。
A、人员密集场所在外墙门窗上设置影响逃生和灭火救援的障碍物的
B、违规生产、储存易燃易爆危险品,且其与居民住宅在同一建筑内的
C、违规使用明火作业或在具备火灾、爆炸危险场所吸烟用明火的,未对建筑消
防设施定期组织维修保养的
D、以上皆是
答案:D
16.以下不属于WPAN技术的是()。
A、蓝牙
B、ZigBee
C、Wi-Fi
D、IrDA
答案:C
17.通过直接丢弃指定IP地址范围的网络数据包来降低拒绝服务攻击影响的方
法被称为黑洞(BIack-h。Iing)o0
A、正确
B、错误
答案:A
18.()是对密钥加密密钥进行加密的密钥,它一般保存于网络中心、主节点或
主处理机中,受到严格的物理保护
A、初始密钥
B、会话密钥
C、密钥加密密钥
D、主机主密钥
答案:D
19.PKI的发展受应用驱动的影响,比如,早期的Internet商务和Web安全要求
主要依赖于SSL,并要求应用首先对证书进行处理,所以,在很多公司的消息和
群组产品中都提供了公钥和证书系统,如Exchange和Notes等。另外,基于标
准的基础设施和应用也同样促进了PKI的发展,它能够保证基于Internet的安
全消息传送的可交互性,如S/MIME等。下面说法错误的是?
A、数字证书是一种数字标识,可以说是Internet上的安全护照或身份证明。当
人们到其他国家旅行时,用户护照可以证实其身份,并被获准进入这个国家。数
字证书提供的是网络上的身份证明。
B、证书废除列表CRL(CertificaterevocationIists,又称证书黑名单)为应
用程序和其它系统提供了一种检验证书有效性的方式。任何一个证书废除以后,
证书机构CA会通过发布CRL的方式来通知各个相关方。
C、创建证书的时候,CA系统首先获取用户的请求信息,其中包括用户公钥(如
果用户端是个人使用或者测试用,则公钥一般由用户端产生,如电子邮件程序或
浏览器等或者使用第三方开发的具有独立CSP的智能终端如USBkey),CA将根
据用户的请求信息产生证
D、证书申请只能在线申请
答案:D
20.网络协议,简单的说就是为了网络信息传递,共同遵守的约定。()
A、正确
B、错误
答案:A
21.下面不可能存在于基于网络的漏洞扫描器中的是()
A、漏洞数据库模块
B、扫描引擎模块
C、当前活动的扫描知识库模块
D、阻断规则设置模块
答案:D
22.第一个有关信息技术安全评价的标准是“可信计算机系统评价准则”(TCSEC),
又称橘
A、正确
B、错误
答案:A
23.典型的Web服务器配置缺陷包括使用默认证书、保留默认内容、启用目录列
表功能、启用危险的HTTP方法、启用Web代理功能和虚拟主机的默认主机配置
缺陷等。()
A、正确
B、错误
答案:A
24.Linux系统中,用户登录密码的hash是存放在。文件中的
A、/etc/shadow
B、/etc/password
C、/etc/passwd
D、/etc/bin/pwd
答案:A
25.SELinux的策略模式包括:强制模式、允许模式和禁用模式
A、正确
B、错误
答案:A
26.grep命令是一个强大的文本搜索工具,它能使用正则表达式搜索文本,并把
匹配的行打印
A、正确
B、错误
答案:A
27.关于DNS查询过程,下列描述中,()是错误的。
A、对一个域名的查询可能涉及多台DNS服务器
B、将根服务器设置为DNS服务器不能加速DNS域名查询的速度
C、将本机设置为DNS服务器可以加速DNS查询的速度
D、只要DNS服务器上记录或缓存了某个域名对应IP地址,就可以对用户的查询
答案:D
28.现代信息系统中,密钥分发主要通过密钥分配、。等密钥交换协议来完成。
A、密钥存储
B、密钥备份
C、密钥更新
D、密钥协商
答案:D
29.默认情况下,Shell程序中的变量是作为()进行存储的。
A、字符串
B、16进制数值
C、双精度浮点数
D、指针
答案:A
30.()指IPv6数据流通信类别或优先级。
A、Version
B、TrafficClass
C、HopLimit
D、PayloadLength
答案:B
31.在我国信息安全管理法律法规体系中,“违反国家规定,对计算机信息系统
功能进行删除、修改、漕加、干扰,造成计算机信息系统不能正常运行”属于。
的相关
A、破坏计算机信息系统罪
B、非法侵入计算机信息系统罪
C、非法获取计算机信息系统数据
D、非法控制计算机信息系统罪
答案:A
32.可信路径机制为用户提供了一种可信的登录方式,当连接用户时,基于可信计
算的计算机信息系统提供它与()之间的可信通信路径,以防止上述欺
A、管理员
B、用户
C、资源
D、客体
答案:B
33.在防御XSS攻击时,对于每一处由用户提交数据所控制的响应内容,()是很关
键的。
A、检查HTTP头中的HOST字段
B、净化输入数据
C、检查请求的资源对象
D、检查主机时间
答案:B
34.在Windows访问控制机制中,()定义了用户或组对某个对象或对象属性的访
问类型。
A、权限
B、安全策略
C、用户权利
D、注册表键值
答案:A
35.(),对互联网管理工作作出了战略部署,为我国互联网信息内容安全管理
指明了方向。
A、《关于全面深化改革若干重大问题的决定》
B、《关于加强和改进互联网管理工作的意见》
C、《深化党和国家机啕改革方案》
D、《国务院关于机构设置的通知》
答案:A
36.XML格式将文档划分为标记和内容。()
A、正确
B、错误
答案:A
37.()是相对于传统交换概念提出的,是二层交换技术+三层转发技术。
A、三层交换
B、二层交换
C、第三层路由功能
D、多层交换
答案:A
38.最小特权管理机制使系统中每个用户和进程只具有完成其任务的最少特权。
0
Ax正确
B、错误
答案:A
39.通过采取相应措施可以完全防止信息泄露。()
A、正确
B、错误
答案:B
40.()是用于对传输的会话或文件密钥进行加密时采用的密钥
A、初始密钥
B、会话密钥
C、密钥加密密钥
D、主机主密钥
答案:C
41.VLAN的划分方式不包括以下哪一项()。
A、基于端口
B、基于MAC地址
C、基于物理层协议
D、按策略划分
答案:C
42.IPv6地址包括128位,使用由冒号分隔的16位的十六进制数表示。()
A、正确
B、错误
答案:A
43.移动支付购物时,扫描了不明的二维码,支付宝的钱被盗了,主要是中了?0
A、僵尸网络
B、病毒
C、钓鱼
D、蠕虫
答案:B
44.在Linux系统中,()表用来处理网络地址转换。
A、nat
B、filter
C、mangle
D、ipsec
答案:A
45.无线网络存在巨大的安全隐患。例如,在公共场所黑客提供一个与商家名称类
似的免费wifi接入点,并吸引网民的接入,而网名在毫不知情的情况下,就可能
面临个人敏感信息遭窃取的情况,甚至造成直接的经济损失,这种手段被称之
Avwifi钓鱼陷阱
B、wifi接入点被偷梁换柱
C、黑客主动攻击
D、攻击家用路由器
答案:A
46.管理距离是指一种路由协议的路由可信度。()
A、正确
B、错误
答案:A
47.VLAN的优点不包括0。
A、防止广播风暴
B、提高网络性能
C、防止网络环路产生
D、增强安全性
答案:C
48.只使用一句话木马就可直接控制服务器。0
Av正确
B、错误
答案:B
49.0SI参考模型中从高到低排列的第五层是()。
A、会话层
B、数据链路层
C、网络层
D、表示层
答案:C
50.审计机制能及时发现并记录各种与安全事件有关的行为,并根据不同()的需
要,对发现的安全事件做出不同的处理。
A、安全行为
B、安全机制
C、安全策略
D、安全等级
答案:D
51.动态路由的缺点主要有0。
A、无法自动更新
B、安全性较低
C、扩展性不好
D、无法适应频繁变化的网络
答案:B
52.关于DNSSEC的作用,下列描述中,()是错误的。
A、DNSSEC的作用在于保护客户端不受伪造DNS数据
B、DNSSEC可以有效抵御DNS缓存污染攻击
C、在DNSSEC协议中,所有查询消息都由客户端签
D、在DNS协议中所有响应消息都由服务器签名
答案:C
53.如果不能控制真正的DNS服务器,也可以以ARP欺骗为跳板,进一步开展DNS
欺骗。
A、正确
B、错误
答案:A
54.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的
元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信
息泄漏的最终目的。TEMPEST技术()以包容式TEMPEST计算机为
A、第一代
B、第二代
C、第三代
D、第四代
答案:A
55.涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公
共信息网络相联接,必须实行()
A、逻辑隔离
B、物理隔离
C、数字隔离
D、信号隔离
答案:B
56.网络借贷信息中介机构应当聘请O定期对本机构出借人与借款人资金存管、
信息披露情况、信息科技基础设施安全、经营合规性等重点环节实施审计,并且
应当聘请有资质的信息安全测评认证机构定期对信息安全实施测评认证,向出借
人与借款人等披露审计和测评认证结果
A、律师事务所
B、会计师事务所
C、券商
D、公证处
答案:B
57.在OSI参考模型中,网络层的数据服务单元是0。
A、报文
B、帧
C、分组
D、信元
答案:C
58.路由器为经过路由器的每个数据帧寻找一条最佳传输路径,并将该数据有效
地传送到目的站点。()
A、正确
B、错误
答案:A
59.()首次界定国家安全。
A、《国家安全法》
B、《商用密码管理条例》
C、《信息系统安全等级保护测评要求》
D、《中华人民共和国治安管理处罚法》
答案:A
60.拒绝服务攻击会使得应用服务器失去响应。()
A、正确
B、错误
答案:A
61.当一个域与其他域建立了信任关系后,2个域之间不但可以按需要相互进行
管理,还可以()分配文件和打印机等设备
A、联网
B、跨网
C、共享
D、内部
答案:B
62.2015年2月4日,工业和信息化部公布了《互联网用户账号名称管理规定》,
规定()负责对全国互联网用户账号名称的注册、使用实施监督管理。
A、国家互联网信息办公室
B、公安部
C、工业和信息化部
D、国家安全部
答案:A
63.防御分布式拒绝服务攻击的难点在于现有的防护设备过滤规则不够复杂。()
A、正确
B、错误
答案:B
64.静态路由的优点不包括()。
A、节约带宽
B、安全性良好
C、自动更新
D、易于配置
答案:C
65.下面对三层交换机的描述中错误的是()o
A、二层交换机引擎实现同一网段内的快速二层转发
B、三层路由器由引擎实现网段的三层路由转发
C、每一个VLAN对应一个IP网段,在二层上,VLAN之间
D、三层转发引擎使用硬件ASIC技术实现高速的IP转发
答案:C
66.()主要职责包括贯彻党的宣传方针政策,拟订广播电视管理的政策措施并
督促落实。
A、国家互联网信息办公室
B、国家广播电视总局
C、国家新闻出版广电总局
D、工业和信息化部
答案:B
67.当创建用户的时候,若没有为其规定属于哪个组,Linux就会建立一个和月户
同名的(),此组中只有该用户。
A、标准组
B、私有组
C、用户组
D、管理组
答案:B
68.在网络安全预警分级中,其他公共互联网服务属于()
A、一般重要的保护对象
B、重要的保护对象
C、特别重要的保护对象
D、不需要保护的对象
答案:A
69.关于HTTPS的作用,以下描述中()是正确的。
A、即使HTTPS被正确实现,使用时也必须注意辨别服务器证
B、HTTPS对于防御杜绝中间人攻击没有任何帮助
C、HTTPS只能用来标识FTP服务器的身份
D、HTTPS是基于SSL协议的,因此HTTPS是网络层协议
答案:A
70.在系统崩溃事件中,NTFS文件系统使用日志文件和()自动恢复文件系统的一
致性。
A、审核文件
B、复查点信息
C、用户账户文件
D、事件记录文件
答案:B
71.在Linux系统中,交换空间位于0上,它比进入物理内存要慢。
A、软盘
B、硬盘
C、U盘
D、光盘
答案:B
72.下面选项不属于对魂密码算法的是()
A、DES算法
B、IDEA算法
C、RSA算法
D、AES算法
答案:C
73.()不属于分层结构的优点。
A、易于实现和维护
B、能促进标准化工作
C、各层之间是独立的
D、简化计算机网络的
答案:D
74.常用的绕过SQL注入防御的方法有避免使用被阻止的字符、避免使用简单确
认、使用SQL注释、利用有缺陷的过滤等。
A、正确
B、错误
答案:A
75.在信息系统安全工程中,()活动跨越了整个ISSE过程
A、发掘信息保护需求
B、定义信息系统安全要求
C、设计系统体系结构
D、评估信息保护系统的有效性
答案:D
76.网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监
管部门责令采取改正措施而拒不改正,致使刑事案件证据灭失,情节严重的;构
成什么罪名()
A、破坏计算机信息系统罪
B、拒不履行信息网络安全管理义务罪
C、非法利用信息网络罪
D、帮助信息网络犯罪活动罪
答案:B
77.ARP欺骗是由于主机不睑证ARP应答的来源,便将内容并保存到系统缓存中造
成的。()
A、正确
B、错误
答案:A
78.Web应用中,()不是常见的处理用户输入技术。
A、制定输入白名单
B、制定输入黑名单
C、访问控制
D、过滤用户输入
答案:C
79.不考虑直接返回查询结果的情况下,SQL注入后间接获取信息的手段通常有
以数字或标识返回结果、使用带外通道返回结果、通过条件判断返回结果和通过
观察延迟返回结果。(
A、正确
B、错误
答案:A
80.单点登录功能使得用户只要登录了其中一个系统,就可以访问其他相关系统,
而不用进行身份验证登录。即用户只要登陆系统一次,该用户的身份信息就可以
被系统中的多个主机上的应用所识别,不需要在访问每个应用时再分别进行登陆。
主要的单点登录协
A、基于IP的单点登录协议
B、基于FIDO的单点登录协议
C、基于TCP的单点登录协议
D、基于OpenID的单点登录协议
答案:B
81.在CC标准的技术安全措施文档规范中,密码支持类的密码功能不包括?
A、身份认证
B、数据机密性
C、完整性保护
D、访问控制
答案:D
82.工信部()开始施行《电话用户真实身份信息登记规定》和《电信和互联网
用户个人信息保护规定》。
A、2013年7月
B、2013年9月
C、2014年7月
D、2014年9月
答案:B
83.在Windows系统中,通过0、证书规则、路径规则和Internet区域规则,应用
程序可以在策略中得到标志。
A、启动规则
B、散列规则
C、运行规则
D、部署规则
答案:B
84.文件包含漏洞可能出现在JSP、PHP、ASP等语言中,原理是不一样的。()
A、正确
B、错误
答案:B
85.下列措施中,()不是常见应对拒绝服务攻击的手段。
A、将服务从Linux系统迁移到Windows系统
B、添加合适的防火墙策略
C、及时安装系统和应用程序补丁
D、网络中添加专用流量过滤设备
答案:A
86.网络关键设备和网络安全专用产品应当按照相关(),由具备资格的机陶安
全认证合格或者安全检测符合要求后,方可销售或者提
A、国家标准的强制性要求
B、国家标准的推荐性要求
C、地方标准的强制性要求
D、地方标准的推荐性要求
答案:A
87.Windows注册表最初是作为系统配置数据库存在的。()
A、正确
B、错误
答案:A
88.邮件设置不是防范病毒的安全措施之一。()
A、正确
B、错误
答案:B
89.在0SI参考模型中,实现节点到节点的流量控制、分组路由等功能的协议层是
Oo
A、数据链路层
B、网络层
C、传输层
D、会话层
答案:B
90.使用参数化查询防御SQL注入时,尤其需要注意0。
A、仅对未经过滤的数据使用参数化查询
B、仅对直接处理用户提交数据的查询使用参数化
C、对每个查询均使用参数化查询
D、仅在前台服务器上使用参数化查询
答案:C
91.0SPF路由协议是一种()路由协议。
A、外部网关
B、距离矢量
C、静态
D、链路状态
答案:D
92.网址中的http是指()o
A、超文本传输协议
B、文件传输协议
C、计算机主机名
D、TCP/IP协议
答案:A
93.Set-Cookie的()属性用于设定Cookie的有效时间。
Axexpires
B、domain
C、path
D、HttpOnIy
答案:A
94.对系统上所有需要的共享都应该设置0,以使用户具有适当的共享级别访问
权限。
A、管理程序
B、访问端口
C、访问协议
D、访问控制列表
答案:D
95.SQL即StructuredQueryLanguage,结构化查询语言。()
A、正确
B、错误
答案:A
96.互联网交互式服务提供者应落实()信息巡查制度,及时发现并处置违法有
害信息
A、5*8小时
B、7*24小时
G7*8小时
D、5*12小时
答案:B
97.红外传输的优点不包括()。
A、安全
B、抗干扰
C、能贯穿墙壁
D、频率分配简单
答案:C
98.在HTTP协议通信过程中,客户端发送的消息被称为0。
A、HTTP-Connect
B、HTTP-Response
CxHTTP-Request
D、HTTP-Send
答案:C
99.容灾系统,对于IT而言,就是为计算机信息系统提供的一个能应付各种灾难
的环境。当计算机系统在遭受如火灾、水灾、地震、战争等不可抗拒的自然灾难
以及计算机犯罪、计算机病毒、掉电、网络/通信失败、硬件/软件错误和人为操
作错误等人为灾难时,容灾系统将保证用户数据的安全性(数据容灾),甚至,
一个更加完善的容灾系统,还能提供不间断的应用服务(应用容灾)。可以说,
容灾系统是数据存储备份的最高层次。下面说法错误的是?
A、从其对系统的保护程度来分,可以将容灾系统分为:数据容灾和应用容灾。
B、参照国际灾难备份行业的通行灾难备份等级划分原则,根据异地数据的多寡,
异地数据与生产数据的差异程度,以及灾难恢复环境的完备程度,将灾难备份系
统从低到高划分为如下三个等级
C、主机型远程容灾简单的说,就是通过安装在服务器的数据复制软件,或是应
用程序提供的数据复制/灾难恢复工具(如数据库的相关工具),利用TCP/IP
网络连接远端的容备服务器,实现异地数据复制。
D、主机型远程容灾的优点是在服务器较少的环境下,所需的成本较低,用户不
需更换太多现有的系统架构,也不用担心后端存储系统的兼容性问题,只需支付
软件的授权费和灾备端的硬件设备费用即可。
答案:B
100.路由器有判断网络地址和选择IP路径的功能能在多网络互联环境中,建立
灵活的连接,可用完全不同的数据分组和介质访问方法连接各种子网。(
A、正确
B、错误
答案:A
101.Linux系统有7个运行级别。
A、正确
B、错误
答案:A
102.在Linux系统中,man命令只可以显示部分命令的联机帮助信
A、正确
B、错误
答案:B
103.成帧不涉及()o
A、按照所采用协议决定的格式
B、接收双方同步问题
C、计算帧的校验
D、校验不需要放入帧中一起传
答案:D
104.NTFS文件系统一共由()个“元文件”构成,它们是在分区格式化时写入到硬
盘的隐藏文件(以开头,也是NTFS文件系统的系统信息。
A、8
B、12
C、16
D、24
答案:C
105.身份鉴别机制属于常见的操作系统安全机制的一部分。0
A、正确
B、错误
答案:A
106.以下哪个不属于系统提供的保护方式。()
A、身份鉴别机制
B、访问控制机制
C、可信路径机制
D、防病毒软件
答案:D
107.AndroidAPK文件中所有的程序代码都能反编译为源码的形式。()
A、正确
B、错误
答案:B
108.下列因素中,()不属于影响Web应用安全的关键因素。
A、资源与时间限制
B、迅速发展的威胁形
C、巨大的用户访问量
D、技术上强其所难
答案:A
109.()文件系统可以将整个磁盘的写入动作完整记录在磁盘的某个区域上,以便
有需要时可以回溯追踪。
A、ext
B、ext2
C、ext3
D、NTFS
答案:C
110.IPv6地址分为3种类型,它们是()。
A、类地址、B类地址、C类地址
B、单播地址、组播地址、任意
C、单播地址、组播地址、广播
D、公共地址、站点地址、接口
答案:B
111.在进行网上交易时,信用卡的账号和用户名、证件号码被法人直销,这是破
坏了信息的。
A、有效性
B、完整性
C、保密性
D、身份的可确定性
答案:C
112.0对大大扩大了司法警察的权利。该法规定,对调查犯罪行为有司法管辖
权的法院,可以发出在美国全境有效的监测命令,对电话号码、电子邮件地址、
电子及声音邮件、通信记录进行截取。
A、《电子通讯隐私法》
B、《美国法典》
C、《爱国者法》
D、《计算机安全法》
答案:C
113.同源策略(SameOriginPolicy)是一个很重要的安全理念,是客户端脚本的
重要的安全度量标准,其目的是防止某个文档或脚本从多个不同源进行装载。根
据同源安全策略,a.网页中的脚本只能修改。网页中
AxB、ab.
C、b.
D、be.
答案:A
114.数据链接层协议的特点是透明传输、可靠性高、传输效率高、进行双向同时
传输。(
A、正确
B、错误
答案:A
115.社会工程的最终目的是“获取信息”。()
A、正确
B、错误
答案:A
116.故障恢复代理是指获得授权解密由其他用户加密的数据的个人。()
A、正确
B、错误
答案:A
117.Linux系统使用mount命令挂载磁盘和分区。
A、正确
B、错误
答案:A
118.认证服务中最常用的技术是?
A、数字签名
B、DNA识别
C、指纹认证
D、口令和账户名
答案:D
119.在Linux系统中,。也叫符号连接,它只是在新的位置给源文件建立一个“快
捷方式”
A、软链接
B、硬链接
C\新链接
D、旧链接
答案:A
120.salt的数值是不能随机生成的,否则就连系统也无法验证用户口令是否正
确了。()
A、正确
B、错误
答案:B
121.利用信息网络诽谤他人情节严重的是()
A、同一诽谤信息实际浏览次数达到3000次
B、同一诽谤信息实际转发次数达到300次
C、造成被害人或近亲属十分痛苦
D、2年内曾因诽谤受过行政处罚,又诽谤他人的
答案:D
122.在Linux系统中,。表是处理网络数据包的默认规则表。
A、nat
B、fiIter
C、mangIe
D、ipsec
答案:B
123.下列Web安全问题中,不能通过配置数字证书、启用HTTPS解决的是()。
A、用户不仔细辨别服务器证书带来的问
B、窃听和信息泄露
C、区分相似域名的钓鱼网站
D、传输过程中的数据加密
答案:A
124.系统验收测试包括单元测试和()
A、黑盒测试
B、白盒测试
C、静态测试
D、系统集成测试
答案:D
125.文件包含漏洞分为本地文件包含漏洞和0。
A、网络文件包含漏洞
B、系统文件包含漏洞
C、网站文件包含漏洞
D、远程文件包含漏洞
答案:D
126.跨站攻击所攻击的对象是()o
A、网站数据库服务
B、网站服务器系统
C、访问网站页面的用
D、网站的应用服务
答案:C
127.下面选项属于计算机病毒的内在特点的是。
A、隐蔽性
B、扩散面广
C、感染速度快
D、传播的形式复杂多洋
答案:A
128.VLAN间的通信等同于不同广播域之间的通信,必须经过第三层设备。()
A、正确
B、错误
答案:A
129.《计算机信息网络国际联网安全保护管理办法》规定,互联网服务单位负有
对本网络用户的安全教育和培训的责任。互联网服务单位未对网络用户进行安全
教育和培训的,()可给予行政处罚。
A、公安机关
B、工业和信息化部
C、国防部
D、信息部
答案:A
130.NTFS卷上的每个文件都有一个()位(bit)称为文件引用号(FiIeReferenceN
umber,也称文件索引号)的
A、16
B、32
C、64
D、128
答案:C
131.启用HTTPS的网站,其网站域名必须写入服务器证书的CN字段中。()
A、正确
B、错误
答案:A
132.病毒名Worm.Sasser,b中的后缀b表示()。
A、变种名
B、别名
C、病毒家族名
D、病毒的制造者
答案:A
133.信息泄露对于Web服务器的危害在于()。
A、导致拒绝服务攻击
B、帮助攻击者了解应用程序内
C、造成蠕虫传播
D、导致造成远程缓冲区溢出攻
答案:B
134.郑某冒充银行客服发送短信,称张某手机银行即将失效,需重新验证。张某
信以为真,按短信提示操作后,又将收到的编号为135423的“验证码”输入手
机页面。后张某发现,其实是将135423元汇入了郑某账户。关于本案的分析,
下列哪一选项是正确的()?
A、郑某将张某作为工具加以利用,实现转移张某财产的目的,应以盗窃罪论处
B、郑某虚构事实,对张某实施欺骗并导致张某处分财产,应以诈骗罪论处
C、郑某骗取张某的银行卡号、密码等个人信息,应以侵犯公民个人信息罪论处
D、郑某利用电信网络,为实施诈骗而发布信息,应以非法利用信息网络罪论处
答案:A
135.UDP协议是一种()的协议。
A、面向连接、不可靠
B、无连接、不可靠
C、无连接、可靠
D、面向连接、可靠
答案:B
136移动互联网应用程序提供者应当按照。的原则,对注册用户进行基于移动
电话号码等真实身份信息认证。
A、后台实名、前台自愿
B、前台实名、后台自愿
C、后台实名、前台实名
D、前台自愿、后台自愿
答案:A
137.如果要寻找指定域名(testweb.cn)中所有的带有关键字身份证的pdf文件,
可以在google中使用:)关键字进行搜索。
A、fiIetype:pdfsite:
B、fiIe:*.pdfsite:
CxfiIetype:pdflink:
D、fiIe:*,pdflink:
答案:A
138.2012年我国通过0,明确规定国家保护能够识别公民个人身份和涉及公民
个人隐私的电子信息。
A、全国人民代表大会常务委员会《关于加强网络信息保护的决定》
B、《电话用户真实身份信息登记规定》
C、《电信和互联网用户个人信息保护规定》
D、《刑法修正案(七)》
答案:A
139.Windows系统中,很多漏洞本质上是软件设计时的缺陷和错误。()
A、正确
B、错误
答案:A
140.Burpsuite是用于测试Web应用程序的集成平台,作为浏览器和应用程序的
代理,使用它可以更改向服务器提交的数据。
A、正确
B、错误
答案:A
141.Windows系统中,系统服务通常位于0注册表键下。
A、HKLM\System\CurrentContoroISet\Services
B、HKCU\Software\Microsoft\Windows\CurrentVersion\Run
C、HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
D、HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce
答案:A
142.Linux主要日志子系统中,()是由syslogd执行,帮助各守护进程、用户程序
和内核向日志文件中记录值得报告的
A、连接时间日志
B、进程统计日志
C、错误日志
D、启动日志
答案:C
143.启动对安全的改进属于信息安全事件管理过程中的()阶段
A、规划和准备
B、使用
C、评审
D、改进
答案:D
144.DNSSEC通过使用公钥算法加密DNS消息,从而保证DNS查询的真实性。()
A、正确
B、错误
答案:B
145.在应急处置中,对于检测阶段,下列说法错误的是()
A、在察觉有异常现象时,应急响应队伍应该开始行动,从多个方面收集有价值
的信息来开展检测工作
B、有价值的信息包括异常发现人的描述,异常的具体表现,防火墙日志,IDS
日志、系统的审核日志、应用日志以及系统管理员的报告,等等
C、不管如何去确定、检测突发事件,要简明扼要的记录已知的细节,记录太复
杂会导致分析事件加长
D、常用的方法是制定一个详细的事件调查清单并使用它,以确保不会忘记记录
相关事实
答案:C
146.()字段记录了用户登录后所属的SELinux身份。
A、用户
B、角色
C、类型
D、层次
答案:A
147.“蜜罐”其实是一种()系统
A、服务
B、安全
C、修正
D、诱骗
答案:D
148.Windows操作系统中,对文件读写的监视主要通过()的方式完成的。
A、hook相关API或系统函数
B、比较任意两个时间点系统中所有文件
C、分析可执行文件所导入的函数
D、单步跟踪软件的执行情况
答案:A
149.Web应用中,以下()无助于防止信息泄露。
A、使用常规错误信息
B、限定访问者来源
C、保护敏感信息
D、尽量减少客户端信息泄露
答案:B
150.虚拟专用网是指依靠ISP和其他NSP在公共网络中建立专用的数据通信网络
的技术。(
A、正确
B、错误
答案:A
151.实施SYNFL00D攻击,攻击者必须消耗和被攻击方一样多的系统资源。()
A、正确
B、错误
答案:B
152.Web内容和功能枚举在功能方面关注的是0。
A、应用程序的实际功
B、开发时的设计功能
C、宣传时列举的功能
D、将来准备推出的新
答案:A
153.在Windows系统中,账户锁定策略将在管理员置顶的登录失败次数之后禁用
账户。()
A、正确
B、错误
答案:A
154.未经允许向公众出售他人作品侵犯了网上著作权所保护的()
A、发表权
B、复制权
C、发行权
D、展览权
答案:C
155.网络和信息系统的关键岗位人选的审查标准不包括()
A、必须是单位、组织的正式员工
B、必须经过严格的政审、背景和资历调查
C、不得出现在其他关键岗位兼职的情况
D、年龄限制
答案:D
156.网页木马往往针对0。
A、开发人员
B、设计人员
C、访问网站页面的用
D、服务器
答案:C
157.以下不能被用作操作系统指纹的是()。
A、TCP包头中的TTL
B、TCP初始窗口大小
C、各种数据库默认监听的端口
D、Web服务默认使用的端口
答案:D
158.Radvd是()自动配置的典型代表。
A、无状态
B、有状态
C、公用
D、私用
答案:A
159.Wi-Fi技术是一个基于IEEE802.11系列标准的无线网路通信技术的品牌,目
的是改善基于IEEE80Z11标准的无线网路产品之间的互通性。(
A、正确
B、错误
答案:A
160.传输层是唯一负责总体的数据传输和数据控制的一层。(
A、正确
B、错误
答案:A
161.同步传输和异步传输中下列说法正确的是()。
A、同步传输和异步传输都属于同步方式
B、同步传输属于同步方式,异步传输属于异步方式
C、同步传输一次只能传输1字符,接受方根据0和1的跳变来判别一个新字符的
D、同步传输字符间隔不定
答案:A
162.“完善公众参与政府立法的制度和机制,保证人民群众的意见得到充分表达、
合理诉求和合法利益得到充分体现。除依法需要保密的外,行政法规和规章草案
要向社会公开征求意见,并以适当方式反馈意见采纳情况”主要体现了互联网信
息内容安全管
A、主体责任原则
B、行政监管原则
C、行业自律原则
D、公众参与原则
答案:D
163.在对Android原生代码(forARM处理器)进行调试时,PC(程序计数器)寄存器
中的值是不可以修改的。()
A、正确
B、错误
答案:B
164.国家互联网信息办公室会同有关部门成立。,负责审议网络安全审查的重
要政策,统一组织网络安全审查工作,协调网络安全审查相关重要问题
A、网络安全委员会
B、网络安全审查委员会
C、网络安全小组
D、网络安全审查小组
答案:B
165.访问控制列表使用包过滤技术,在路由器上读取数据包头中的信息如源地址、
目的地址、源端口、目的端口等,根据预先定义好的规则对包进行过滤,从而达到
访问控制的目的
A、正确
B、错误
答案:A
166.使用存储过程应对SQL注入攻击时,尤其需要注意()。
A、存储过程中可能存在的代码
B、存储过程的编写方式
C、存储过程的执行效率
D、存储过程的调用次数
答案:A
167.HTTP协议中,以()开头的状态代码表示客户端的请求已经被服务器正常的
接受、解释和处理了。
A、2
B、3
C、4
D、5
答案:A
168.在Windows系统中,对于登录到计算机上的账户定义一些安全设置,在没有()
集中管理的情况下,本地管理员必须为计算机进行设置以确保其安全
A、域成员
B、活动目录
C、集群服务器
D、账户数据库
答案:B
169.公安派出所民警在日常消防监督单位检查时,发现下列行为之一。的,当
责令依法改正。
A、未制定消防安全制度,未组织防火检查和消防安全教育、防火演练的
B、占用、堵塞、封闭疏散通道、消防车通道、安全出口、消防车通行的
C、埋压、圈占、遮挡消火栓或占用防火间距的,室内消火栓、灭火器、应急疏
散指示照明未完好有效的
D、以上皆是
答案:D
170.下列设备或应对措施中,相对来说,()无法在防御拒绝服务攻击的过程中起
到显著的作
A、黑洞设备
B、DD0S减灾设备
G额外的Internet接入线路
D、强化域控制器安全配置
答案:D
171.在Linux系统中,()命令用来递归列出目录信息。
A、Is-rdirname
B、Is-Rdirname
C、Is-ldirname
DvIs-adirname
答案:B
172.HTTP协议中,以下哪种用户身份验证机制在请求消息头中随消息以明文字
符串的形式发送用户证书?()
A、Basic
B、表单
C、NTLM
D、igest
答案:A
173.利用系统功能获取内存镜像,不会破坏硬盘中的数据。()
A、正确
B、错误
答案:B
174.下列哪个不属于病毒防范安全措施。()
A、不轻易打开附件中的文件
B、不直接运行附件
C、卸载ScriptingHost
D、安装最新的ServicePack
答案:D
175.()不属于一般跨站攻击的攻击有效载荷。
A、诱使用户执行操作
B、执行SQL注入语句
C、利用信任关系
D、扩大客户端攻击范
答案:B
176.TCP协议是一种。的协议。
A、面向连接、不可靠
B、无连接、不可靠
C、无连接、可靠
D、面向连接、可靠
答案:D
177.《信息安全等级保护管理办法》规定,涉密信息系统使用的信息安全保密产
品应当通过。授权的检测机构依据有关国家保密标准进行检测
A、国家保密局
B、公安部
C、通信管理局
D、工信部
答案:A
178.IPv6有()位地址结构。
A、16
B、32
C、64
D、128
答案:D
179.()提供了一种机制,确保带宽、最大延时和可控制的数据包之间的时间间隔。
A、QoS
B、VTP
C、VPN
D、TCP/IP
答案:A
180.网络安全漏洞可以分为各个等级,B级漏洞表示?
A、允许本地用户提高访问权限,并可能使其获得系统控制的漏洞
B、允许恶意入侵者访问并可能会破坏整个目标系统的漏洞
C、允许用户中断、降低或阻碍系统操作的漏洞
D、以上都不正确
答案:A
181.在Windows内置组中,Administrators组对计算机有不受限制的访问权。0
A、正确
B、错误
答案:A
182.流量控制功能实质上是由。执行的。
A、发送方
B、接收方
C、发送方和接收方
D、发送方和接收方中间节点
答案:B
183.SELinux通过安全上下文表示每个对象的()。
A、权限
B、所有者
C、访问者
D、使用者
答案:A
184.配置安全策略是Windows安全加固的方法之一。()
A、正确
B、错误
答案:A
185.()不属于病毒的破坏方式。
A、损坏文件分配表
B、内存驻留
C、删除磁盘上特定的文件或数
D、在系统中产生无用的文件
答案:B
186.TCP/IP参考模型分为网络接口层、网际层、传输层和应用层。()
A、正确
B、错误
答案:A
187.有关计算机系统的安全评价标准不包括0。
A、TCSEC
B、ITSEC
C、C
D、IS027001
答案:D
188.应用程序逻辑缺陷通常是由于()造成的。
A、程序开发者对程序逻辑所做的错误假
B、开发语言中的漏洞
C、SQL查询不严格
D、输出内容没有过滤
答案:A
189.风险级别确定时,通常采用预先定义好的风险评级矩阵,根据资产重要程度、
()、安全脆弱性级别等要素最终确定安全风险的级别。
A、资产拥有者
B、安全威胁级别
C、资产所处位置
D、资产购入价格
答案:B
190.以下0软件可以直接用来检测系统中是否存在rootkito
AxIceSword
B、IDA
C、0Ilydbg
D、Windbg
答案:A
191.虚拟局域网的优点主要包括端点的分隔、网络的安全和灵活的管理。()
A、正确
B、错误
答案:A
192.在网络安全预警分级中,按照GB/T22240-2C08的规定定级为四级及四级以
上的信息系统属于()
A、一般重要的保护对象
B、重要的保护对象
C、特别重要的保护对象
D、不需要保护的对象
答案:C
193.在灾难恢复及等级划分中,()是业务影响分析和制定灾难恢复策略和预案
的前期准备条件,以便在策略制定和预案制定时更具有针对性,考虑因素更为全
面,规划的实施成本会更合理,从而有效地保护没资,获得更大的投资回报率。
A、风险评估
B、风险分析
C、风险测试
D、风险建模
答案:B
194.访问控制功能可能由()模块协作完成
A、一个
B、两个
C、三个
D、多个
答案:D
195.网约车平台公司拒不履行或者拒不按要求为公安机关依法开展国家安全工
作,防范、调查违法犯罪活动提供技术支持与协助的,由。依法予以处罚;构
成犯罪的,依法追究刑事责任。
A、公安机关
B、质检总局
C、交通运输部
D、工商总局
答案:A
196.光缆的光束是在()内传输。
A、透明橡胶
B、玻璃纤维
C、同轴电缆
D、网卡
答案:B
197.下列关于交换机和路由表的说法错误的是()。
A、广域网中的交换机称为分组交换机或包交换机
B、每个交换机有一张路由表
C、路由表中的路由数都是固定不变的
D、交换机的端口有两种,连接计算机的端口速度较低,连接其他交换机的端
答案:C
198.局域网交换机的特性是()。
A、低交换传输延迟
B、高传输宽带
C、允许10Mbos/100Mbps共存
D、局域网交换机可以支持虚拟局域网服
答案:D
199.以下0不是Web应用组件。
AxZoomIa!
B、phpBB
C、MSWord
D、Wordpress
答案:C
200.正则表达式的作用是()。
A、在字符串中寻找特定的字符串模式
B、在目录系统中查询特定的目录信息
C、表示特殊的物理公式、化学分子式或
D、对网络封包进行规则匹配
答案:A
201.命令"grep'root'/var/log/八cure”的作用是0。
A、在/var/log/secure文件中搜索并显示带有字符串“root”
B、在/var/log/secure目录下搜索owner为root的文件
C、将/var/log/secure文件的owner设置为root
D、以root用户的权限打开并显示/var/log/secure文件的内容
答案:A
202.全国“扫黄打非”办公室属于我国互联网信息内容安全()o
A、专项管理机构
B、综合管理机构
C、监督机构
D、执法机构
答案:A
203.Web应用中,保障会话安全的方法不包括()。
A、生成强大的令牌
B、保证整个令牌周期的安全
C、对用户输入进行过滤
D、使用日志监控与警狙
答案:C
204.一般情况下,分析恶意软件的恶意功能触发条件之前,必须先对恶意软件进
行查壳/脱壳操作。()
A、正确
B、错误
答案:A
205.使用防火墙和入侵检测设备防御拒绝服务攻击时,下列要求中,(),能使上述
两类设备发挥完全的功效。
A、防火墙规则必须足够复杂
B、入侵检测特征库必须足够新
C、防火墙与入侵检测设备必须是出自同一厂商的
D、防火墙如入侵检测设备必须能够实现协调和联
答案:D
206.每条HTTP响应消息都必须在第一行中包含一个状态码,说明请求的结果。()
A、正确
B、错误
答案:A
207.()主要职责包括对出版活动实施监督管理,参与查处出版、印刷、复制、
发行单位的违规行为。
A、全国“扫黄打非”办公室
B、国家工商行政管理总局
C、国家食品药品监督管理总局
D、国家知识产权局
答案:A
208.Web应用中,以下哪项不能用来区分成功的登录尝试?0
A、请求方法
B、HTTP响应码
C、响应长度
D、响应页面信息
答案:A
209.ASP.NET安全性与。协同工作,包括身份验证和授权服务以实现ASP.NET安
全模型。
A、pache安全性
B、Ngix安全性
C、IIS安全性
D、Tomcat安全性
答案:C
210.()是大多数Linux系统默认的ShelL
A、BSH
B、CSH
C、KSH
D、BASH
答案:D
211.SQL注入是指在输入字符串中注入特殊构造的SQL指令,逃避应用程序检查,
在数据库服务器上被当做正常SQL指令执行的攻击过程。()
A、正确
B、错误
答案:A
212.可能对重要的网络安全保护对象产生特别严重的损害时,应发布()
A、红色预警
B、橙色预警
C、黄色预警
D、蓝色预警
答案:B
213.在Iinux中,物理内存(RAM)被充满时将使用交换空间(swapspace)。
Ax正确
B、错误
答案:A
214.VLAN只有基于端口进行划分一种方式。()
A、正确
B、错误
答案:B
215.Linux内核主要子系统不包括()。
A、虚拟文件系统
B、ASH
C、网络接口
D、进程间通信
答案:B
216.Web应用中,()不是常见的处理用户访问的技术。
A、身份验证
B、会话管理
C、访问控制
D、过滤用户输入
答案:D
217.人员的安全审查应该从()、法律意识、安全技能等几方面进行。
A、安全意识
B、职业素养
C、待人接物
D、技术能力
答案:A
218.()不是第三级以上信息系统选择安全产品时的必要条件。
A、产品的核心技术、关键部件具有我国自主知识产权;
B、产品研制、生产单位及其主要业务、技术人员无犯罪记录
C、产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和
功能
D、产品的硬盘必须是国产品牌
答案:D
219.可能对特别重要的网络安全保护对象产生严重的损害时,应发布。
A、红色预警
B、橙色预警
C、黄色预警
D、蓝色预警
答案:B
220.根据《信息安全等级保护管理办法》的规定,涉密信息系统使用的信息安全
保密产品应当通过()授权的检测机构依据有关国家保密标准进行的检测。
A、国家保密局
B、公安部
C、通信管理局
D、工信部
答案:A
221.交换机在()工作方式下,不保存数据包,不提供错误检测,获取目的地址后直
接
A、直通式
B、存储转发
C、碎片丢弃
D、直连式
答案:A
222.防止OS命令注入的最佳方法是完全避免直接调用操作系统命令。()
A、正确
B、错误
答案:A
223.俄罗斯()描述了不纯正的计算机犯罪。
A、《俄罗斯联邦刑法典》
B、《大众传媒法》
C、《个人数据法》
D、《调查权法案》
答案:A
224.美国信息管理专家霍顿给信息下的定义是:“信息是为了满足用户决策的需
要而经过加工处理的()。”
A、数据
B、物质
C、事件
D、材料
答案:A
225.()首次界定国家安全。
A、《国家安全法》
B、《商用密码管理条例》
C、《信息系统安全等级保护测评要求》
D、《中华人民共和国治安管理处罚法》
答案:A
226.Linux系统中通过0命令管理ip层数据包过滤规则。
AviptabIes
B、netconfig
C\ipconfig
答案:A
227.()是由中国互联网行业及与互联网相关的企事业单位自愿结成的行业性的、
全国性的、非营利性的社会组织。
A、中共中央网络安全和信息化领导小组
B、中央网信办
C、互联网违法和不良信息举报中心
D、中国互联网协会
答案:D
228.通常数据链路层交换的协议数据单元被称为Oo
A、报文
B、帧
C、报文分组
D、比特
答案:B
229.以下属于静态分析的优点的是0。
A、可以覆盖程序所有可能的执行路径
B、执行完整的分析所需时间少
C、可以非常方便地绕过“指令加花”类的反调试
D、全均不是
答案:A
230.接入单位拟从事国际联网经营活动的,应当向有权受理从事国际联网经营活
动申请的互联单位主管部门或者主管单位申请领取()
A、国际联网通行证
B、国际联网经营许可证
C、联网接入证
D、国际准入证
答案:B
231.当网络拓扑结构发生变化时,()可以让路由器自动作出相应调整。
A、静态路由
B、网管软件
C、路由协议
D、配置文件
答案:C
232.PKI的范围非常广,而不仅仅局限于通常认为的CA机构,它还包括完整的
安全策略和安全应用。因此,PKI的开发也从传统的身份认证到各种与应用相关
的安全场合,如企业安全电子商务和政府的安全电子政务等。身份鉴别系统解决
方案没有哪些?
A、单点登录
B、多因素认证
C、联合身份
D、单因素认证
答案:D
233.在Windows系统中,用户账户由一个账户和一个()来共同标识,二者都需要
用户在登录时键入。
A、SID
B、密码
C、UID
D、Hash
答案:B
234.在内部信息安全管理组织中,()对相关的安全技术机制和系统,按照安全
管理规范的要求进行运行维护,保证安全系统稳定可靠,发挥有效保护作用
A、安全审查和决策机啕
B、安全培训机构
C、安全审计机构
D、安全运行维护机构
答案:D
235.SELinux的策略模式包括:强制模式、()和禁用模式。
A、警告模式
B、审计模式
C、日志模式
D、允许模式
答案:D
236.《计算机信息系统安全保护条例》、《互联网安全保护技术措施规定》等都
明确规定了信息网络的使用单位必须建立健全管理制度,明确主要负责人的责任
这主要体现了互联网信息内容安全管理的()
A、主体责任原则
B、行政监管原则
C、行业自律原则
D、公众参与原则
答案:A
237.以下有关文件上传漏洞的说法错误的是0。
A、文件上传漏洞是由于文件上传功能实现代码没有严格限制用户上
B、文件上传漏洞对网站服务器没什么影响
C、文件上传漏洞可导致攻击者向服务器上传WebshelI
D、文件上传漏洞可导致攻击者控制服务器
答案:B
238.在NTFSV3.1版本中,使用冗余MFT记录数(用于恢复受损的MFT文件)扩展了
主文件表(MFT)项。
A、正确
B、错误
答案:A
239.提取恶意软件样本时,只需提取恶意可执行文件即可0
A、正确
B、错误
答案:B
240.XML签名是一种规范,旨在满足将XML文档(包括SAML)与数字签名一起使
用的特殊需求。W3c的XML签名工作组正在开发一种XML语法,以便于可以对几
乎任何内容进行签名一XML文档、SOAP消息头和XML元素,并且提供用于创建和
验证数字签名的协议和过程。SAML应用的实现不涉及?
A、主体
B、服务提供者
C、身份提供者
D、记录者
答案:D
241.以下属于压缩壳的是:()
A、UPX
B、ASProtect
C、Themida
D、EXECryptor
答案:A
242.IPv6地址分为3种类型,它们是()o
A、类地址、B类地址、C类地址
B、单播地址、组播地址、广播
C、单播地址、组播地址、任意
D、公共地址、站点地址、接口
答案:C
243.网络借贷信息中介机构成立()以内,应当建立或使用与其业务规模相匹配
的应用级灾备系统设施。
A、一年
B、两年
C、三年
D、四年
答案:B
244.在Linux系统中,0目录存放系统的配置文件,还有一些服务器的配置文件。
A、/bin
B、/etc
C、/home
D、/proc
答案:B
245.当防御针对后端数据库的攻击时,应采用的深层防御手段包括限制应用程序
数据库帐户权限、删除或禁用不必要的数据库功能和及时安装所有安全补丁。()
A、正确
B、错误
答案:A
246.以下哪些情况下,清除恶意软件无需关机或重启?()
A、恶意软件中带有ring。级的内核模
B、恶意软件使用了双进程或多进程保护
C、恶意软件仅涉及ring3级可执行文
D、恶意软件是一个bootkit
答案:C
247.DNS缓存污染也被称为DNS缓存中毒,是一种传播在DNS服务器之间的病毒。
0
A、正确
B、错误
答案:B
248.()是在使用不同协议的网络区域间做协议转换。
A、接入网关
B、应用网关
C、安全网关
D、中继网关
答案:B
249.反射式拒绝服务攻击必须伪造()。
A、IP包目的地址
B、IP包源地址
C、TCP端口号
D、用户名
答案:B
250.0WASP的英文全称为"OpenWebAppIicationSecurityProject^^,即开放Web
应用程序安全项目。()
A、正确
B、错误
答案:A
251.grep命令支持使月正则表达式进行搜索匹配。
A、正确
B、错误
答案:A
252.计算机信息系统罪涉及“违反国家规定,侵入计算机信息系统或者采用其他
技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算
机信息系统实施()”
A、伪造
B、非法控制
C、假冒
D、访问控制
答案:B
253.英国。规定原告起诉诽谤时,原告必须证明受到严重损害,法人机构要提供
诽谤言论导致商业利益受损的证明,否则,法庭不予受理。
A、《计算机滥用法》
B、《诽谤法》
C、《调查权法案》
D、《通信监控权法》
答案:B
254.在社交网络上为捏造事实而编造虚假信息,被转发500次以上最可能构成。
A、诈骗罪
B、诽谤罪
C、侮辱罪
D、寻衅滋事罪
答案:B
255.审计机制能及时发现并记录各种与()有关的行为,并根据不同安全等级的需
要,对发现的安全事件做出不同的处理。
A\系统启动
B、系统关闭
C、安全事件
D、安全策略
答案:C
256.NTFS文件系统中,用户将按照()进行操作。
A、自己的权限
B、访问对象的类型
C、系统赋予的权限
D、上级权限
答案:C
257.计算机信息系统罪涉及“违反国家规定,侵入计算机信息系统或者采用其他
技术手段,获取该计算机信息系统中存储、处理或者传输的(),或者对该计算
机信息系统实施非法控制”
A、信息
B、知识
C、数据
D、算法
答案:C
258.关于HTTPS的作用,以下描述中()是正确的。
A、HTTPS只能用来标识Web服务器的身份
B、即使HTTPS被正确实现,使用时也必须注意访问者的人为因素
C、启用了HTTPS就不必担心任何劫持攻击了
D、HTTPS是基于SSL协议的,因此HTTPS的作用是:保护网络层数据安全
答案:B
259.请求伪造攻击是指攻击者利用Web浏览器的正常行为劫持一名用户的令牌,
通过它发出用户并没有发出的访问请求。(
A、正确
B、错误
答案:A
260.TCP协议位于TCP/IP参考模型中的()。
A、传输层
B、网际层
C、数据链路层
D、应用层
答案:A
261.根据容灾系统对灾难的抵抗程度,可分为数据容灾和应用容灾。数据容灾是
指建立一个异地的数据系统,该系统是对本地系统关键应用数据实时复制。当出
现灾难时,可由异地系统迅速接替本地系统而保证业务的连续性。应用容灾比数
据容灾层次更高,即在异地建立一套完整的、与本地数据系统相当的备份应用系
统(可以同本地应用系统互为备份,也可与本地应用系统共同工作)。在灾难出
现后,远程应用系统迅速接管或承担本地应用系统的业务运行。衡量容灾系统的
主
A、恢复点目标
B、恢复时间目标
C、网络恢复目标
D、本地恢复目标
答案:D
262.跨站攻击所攻击的对象是0。
A、访问网站页面的用
B、网站应用程序
C、网站中存储的数据
D、网站的应用服务
答案:A
263.Linux系统中所有日志记录均由三个日志子系统生成。
A、正确
B、错误
答案:B
264.静态路由是指由网络管理员手工配置的路由信息,当网络的拓扑结构或链路
的状态发生变化时,网络管理员需要手工去修改路由表中相关的静态路由信息。
0
A、正确
B、错误
答案:A
265.ShelI是系统的用户界面,提供了用户与内核进行交互操作的一种接口,负
责接收用户输入的命令并把它送入内核去执
A、正确
B、错误
答案:A
266.在Linux系统中,单用户模式对应运行级别1。
A、正确
B、错误
答案:A
267.Web应用中,保证整
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《轻叩诗歌的大门》
- 预防近视从我做起主题班会
- 学校病毒防控知识手册
- 餐饮安全操作培训课件
- 针对性的2024年CFA备考试题及答案
- 江西省丰城市第九中学2024-2025学年高一下学期开学考试历史试题(日新班)(解析版)
- 考生交流会的特许金融分析师试题及答案
- 自然灾害与投资风险试题及答案
- 海南省乐东县2024-2025学年高三下学期2月月考地理试题(解析版)
- 2025届福建省漳州市高三下学期第三次检测历史试题(含解析)
- 小学二年级有余数的除法口算题(共300题)
- 林下中药材种植项目可行性研究报告
- 临建工程施工作业考核试题
- 2025年中国岩棉行业发展现状、市场前景、投资方向分析报告(智研咨询发布)
- 经销商管理制度(15篇)
- 高温熔融金属企业安全知识培训
- 2024年质量员(市政工程)专业技能练习题库及答案(共250题)
- 《董存瑞舍身炸暗堡》 公开课一等奖创新教案
- 中等职业学校化学工艺专业实训教学条件建设标准
- 二年级上册劳动《洗红领巾》课件
- DB11T 1076-2023 居住建筑装饰装修工程质量验收标准
评论
0/150
提交评论